Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en función gdImageCreateFromXbm () en la Biblioteca de gráficos GD (CVE-2019-11038)

Fecha de publicación:
19/06/2019
Idioma:
Español
Cuando se usa la función gdImageCreateFromXbm () en la Biblioteca de gráficos GD (también conocida como LibGD) 2.2.5, como se usa en la extensión PHP GD en las versiones de PHP 7.1.x debajo de 7.1.30, 7.2.x debajo de 7.2.19 y 7.3.x debajo 7.3.6, es posible suministrar datos que harán que la función use el valor de la variable no inicializada. Esto puede llevar a revelar el contenido de la pila que ha quedado allí por código anterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en kernel de Linux (CVE-2019-12881)

Fecha de publicación:
18/06/2019
Idioma:
Español
La función i915_gem_userptr_get_pages en el archivo drivers/gpu/drm/i915/i915_gem_userptr.c en el kernel de Linux versión 4.15.0 sobre Ubuntu versión 18.04.2, permite que los usuarios locales causen una denegación de servicio (desreferencia del puntero NULL y un BUG) o posiblemente tengan otro impacto no especificado por medio de una llamada ioctl al /dev/dri/card0.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2020

Vulnerabilidad en WebAccess/SCADA (CVE-2019-3953)

Fecha de publicación:
18/06/2019
Idioma:
Español
Un desbordamiento de búfer en la región stack de la memoria en WebAccess/SCADA de Advantech versión 8.4.0, permite que un atacante remoto no autenticado, ejecute un código arbitrario mediante el envío de una llamada RPC IOCTL 10012 creada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Zoho ManageEngine (CVE-2019-12133)

Fecha de publicación:
18/06/2019
Idioma:
Español
Varios productos Zoho ManageEngine sufren una escalada de privilegios locales debido a permisos inapropiados para el directorio %SYSTEMDRIVE%\ManageEngine y sus subcarpetas. Además, los servicios asociados con dichos productos intentan ejecutar archivos binarios como sc.exe desde el directorio actual durante un inicio de sistema. Esto permitirá efectivamente a los usuarios no privilegiados escalar sus privilegios a NT AUTHORITY\SYSTEM. Esto afecta a Desktop Central versión 10.0.380, EventLog Analyzer versión 12.0.2, ServiceDesk Plus versión 10.0.0, SupportCenter Plus versión 8.1, O365 Manager Plus versión 4.0, Mobile Device Manager Plus versión 9.0.0, Patch Connect Plus versión 9.0.0, Vulnerability Manager Plus versión 9.0.0 , Patch Manager Plus versión 9.0.0, OpManager versión 12.3, NetFlow Analyzer versión 11.0, OpUtils versión 11.0, Network Configuration Manager versión 11.0, FireWall versión 12.0, Key Manager Plus versión 5.6, Password Manager Pro versión 9.9, Analytics Plus versión 1.0 y Browser Security Plus.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en universal Cross-site scripting (UXSS) (CVE-2019-12592)

Fecha de publicación:
18/06/2019
Idioma:
Español
Existe una vulnerabilidad de tipo universal Cross-site scripting (UXSS) en la Evernote Web Clipper extensión anterior 7.11.1 para Chrome permite a los atacantes remotos ejecutar script web o HTML arbitrarios en el contexto de cualquier IFrame de tercero cargado
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond (CVE-2017-8334)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de bloquear direcciones IP mediante la interfaz de administración web. Parece que el dispositivo no implementa ningún mecanismo de protección de falsificación de scripts entre sitios que permita a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para que ejecute una carga útil de scripts entre sitios en el navegador del usuario y ejecute cualquier acción en El dispositivo proporcionado por la interfaz de gestión web.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8328)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de cambiar la contraseña administrativa para la interfaz de administración web. Parece que el dispositivo no implementa ningún mecanismo de protección de falsificación de solicitud entre sitios que permita a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para cambiar la contraseña de un usuario. También este es un problema sistémico.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8332)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de bloquear direcciones IP mediante la interfaz de administración web. Parece que el dispositivo no implementa ningún mecanismo de protección de falsificación de scripts entre sitios que permita a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para que ejecute una carga útil de scripts entre sitios en el navegador del usuario y ejecute cualquier acción en El dispositivo proporcionado por la interfaz de gestión web.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8330)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona una funcionalidad UPnP para que los dispositivos interactúen con el router e interactúen con el dispositivo. Parece que el parámetro SOAP "NewInMessage" pasado con una carga útil enorme provoca un fallo en el proceso. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "miniupnpd" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud SOAP. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función WscDevPutMessage en la dirección 0x0041DBB8 en IDA pro está identificada para recibir los valores enviados en la solicitud SOAP. El parámetro SOAP "NewInMesage" recibido en la dirección 0x0041DC30 hace que el proceso miniupnpd se bloqueé finalmente cuando se envía una segunda solicitud al mismo proceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond, Almond (CVE-2017-8337)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de ejecutar diversas acciones en la interfaz de administración web. Parece que el dispositivo no implementa ninguna comprobación de encabezado de origen que permita a un atacante que puede engañar a un usuario para que navegue a la página web de un atacante para aprovechar este problema y forzar la contraseña para la interfaz de administración web. También permite que un atacante ejecute cualquier otra acción que incluya administración de reglas, sensores conectados a los dispositivos mediante las solicitudes de websocket.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond (CVE-2017-8329)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de establecer un nombre para la red inalámbrica. Estos valores son almacenados por el dispositivo en NVRAM (RAM no volátil). Parece que los parámetros POST pasados en esta solicitud para configurar nombres en el dispositivo no tienen una verificación de longitud de cadena en ellos. Esto permite que un atacante envíe una gran carga útil en el parámetro POST "mssid_1". El dispositivo también permite que un usuario vea el nombre de la red Wifi configurada por el usuario. Mientras procesa esta solicitud, el dispositivo llama a una función en la dirección 0x00412CE4 (routerSummary) en el "servidor web" binario ubicado en la carpeta Almond, que recupera el valor establecido anteriormente por el parámetro "mssid_1" como SSID2 y este valor produce un desbordamiento del conjunto de pilas para esta función y permite que un atacante controle el valor de registro de $ra en la pila, lo que le permite controlar el dispositivo ejecutando una carga útil a elección del atacante. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en el parámetro POST "mssid_1" en la dirección 0x0042BA00 y luego se establece en la NVRAM en la dirección 0x0042C314. El valor se recupera posteriormente en la función en la dirección 0x00412EAC y esto provoca el desbordamiento del búfer a medida que la función copia el valor directamente en la pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8333)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de agregar nuevas rutas al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulten en pasar comandos a una API "emergente" en la función y, por lo tanto, dar como resultado la inyección de comandos en el dispositivo. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en la solicitud POST y el valor establecido en el parámetro POST "dest" se extrae en la dirección 0x00420FC4. El parámetro POST "dest se concatena en un comando de agregar ruta y se pasa a una función" popen "en la dirección 0x00421220. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019